Попробовать бесплатно
    28.11.2024

    Информационная безопасность телекоммуникационных систем

    В этой статье мы рассмотрим основные угрозы информационной безопасности телекоммуникационных систем, а также методы защиты данных в них.

    План статьи:

    1. Что такое телекоммуникационная система?

    2. Вопросы безопасности телекоммуникационных систем

    3. Виды угроз телекоммуникационным системам

    4. Задачи специалиста по обеспечению ИБ телекоммуникационных систем

    5. Методы защиты информации в телекоммуникационных системах

    6. Требования законодательства в Российской Федерации

    7. Подходят ли DLP-системы для защиты данных телекоммуникационных компаний? 

    Что такое телекоммуникационная система?

    Телекоммуникационная система (далее — ТС) — это сеть из каналов связи, предназначенная для обмена информацией между пользователями посредством различных средств, например, IP-телефонии, электронной почты, телевидения и иных.

    Именно благодаря телекоммуникациям вы можете узнавать новости по телевизору и радио, осуществлять телефонные звонки, отправлять текстовые и голосовые сообщения,  электронные письма, а также использовать интернет-ресурсы и платформы социальных сетей. Телекоммуникации повысили эффективность, экономичность и удобство передачи информации между пользователями или абонентами.

    Сегодня телекоммуникационные сети активно используются во всех сферах деятельности человека: бизнесе, банковской отрасли, промышленности, здравоохранении, энергетике, средствах массовой информации и др.

    Среди прочих выделяют следующие телекоммуникационные сети:

    • компьютерные — нужны для передачи цифровых данных;
    • телефонные — нужны для передачи голосовой информации;
    • радио — нужны для передачи звуковой информации;
    • телевизионные — нужны для передачи звука и изображения.

    Как небольшие компании, так и крупные организации по всему миру полагаются на услуги, предлагаемые телекоммуникационными компаниями. Предприятия могут использовать такие услуги, как интернет, стационарную и мобильную связь, а также другие виды коммуникационных технологий — в зависимости от возможностей и реализуемых бизнес-задач. Наиболее универсальны и полезны для предприятий корпоративные компьютерные сети.

    Выделяют четыре типа корпоративных компьютерных сетей:

    Виды компьютерных сетей

    • Локальные вычислительные сети (LAN). Используются для обеспечения связи в относительно небольших информационных инфраструктурах: офисах, кластерах зданий, заводах.
    • Глобальная вычислительная сеть (WAN). Используется для сетей, охватывающих большие территории, например, обслуживающие крупные города. Многие международные компании используют WAN для обеспечения коммуникации между персоналом, поставщиками, клиентами и сотрудниками других организаций в других городах, регионах, странах и мире.
    • Городская вычислительная сеть (MAN). Как правило, объединяет множество локальных сетей (LAN) в одну большую сеть.
    • Объединенная сеть (Internetwork). Объединяет две и более сети с помощью разнообразного оборудования, включая маршрутизаторы, мосты и шлюзы.

    Тип компьютерной корпоративной сети выбирается исходя из размера и требований организации.

    В Российской Федерации в ряде случаев телекоммуникационные сети относятся к объектам критической информационной инфраструктуры (КИИ) и должны быть защищены в соответствии с требованиями Федерального закона от 26.07.2017 N 187-ФЗ (ред. от 10.07.2023). 

    Вопросы безопасности телекоммуникационных систем

    Чаще всего телекоммуникационные сети представляют собой крупную и сложную инфраструктуру, поскольку развивались органически в течение длительного времени.

    При этом, по мере развития технологий эти обширные сети продолжают усложняться, например, из-за растущей популярности устройств Интернета вещей (далее — IoT) и развертывания инфраструктуры 5G. По мере того как сети растут и усложняются, расширяется и поверхность для атак со стороны злоумышленников.

    Кроме того, телекоммуникационные сети также обременены передаваемым по ним огромным объемом персональных и конфиденциальных данных. Защита данных, которые включают личную и финансовую информацию, конечно, не только финансовая и репутационная, но и юридическая проблема.

    Телекоммуникационная отрасль занимает уникальное положение на стыке технологического прорыва последних лет, геополитической напряженности, экономического сдвига и общественного развития. В результате, она подвержена большому числу угроз, которые, возможно, более сложны и изменчивы, чем в любой другой сфере деятельности. 

    Виды угроз телекоммуникационным системам

    Угрозы системам телекоммуникации могут привести к нарушению целостности, доступности и конфиденциальности передаваемой информации. Выделяют физические и информационные угрозы системам телекоммуникации.

    Физические угрозы

    Неправильные условия эксплуатации. Это нарушение правил и рекомендаций по использованию оборудования, программного обеспечения и других компонентов сети. Это может привести к снижению производительности, сбоям в работе, повреждению оборудования и другим проблемам. Неправильная эксплуатация телекоммуникационных систем может включать: несоблюдение температурного режима и влажности, использование несовместимого или некачественного оборудования, неправильное подключение и настройка оборудования, отсутствие регулярного технического обслуживания и проч.

    Износ оборудования. Износ может проявляться снижением производительности системы, увеличением времени отклика, потерей данных, сбоями в работе и иными проблемами.

    Стихийные бедствия. Землетрясения, ураганы, пожары и наводнения могут повредить инфраструктуру, включая вышки сотовой связи, оптоволоконные кабели и другие компоненты сети. Это может привести к нарушению доступности информации в пострадавших районах.

    Человеческий фактор. Речь идет о непреднамеренном действии или бездействии человека, которое приводит к сбоям в работе телекоммуникационных систем. Ошибки могут возникать на любом этапе эксплуатации системы: при проектировании, установке, настройке, использовании и обслуживании оборудования. 

    Саботаж. Это умышленное повреждение или уничтожение телекоммуникационной инфраструктуры с целью нарушить ее работу. Это может быть сделано по разным причинам, например, из-за политических мотивов, для получения конкурентного преимущества или из личных побуждений.

    Физические угрозы от стихийных бедствий, сбоев инфраструктуры и злонамеренных действий человека обычно невозможно предсказать, но можно уменьшить риски их реализации и минимизировать ущерб, который они наносят, — при надлежащей подготовке. 

    Информационные угрозы

    Киберугрозы, нацеленные на телекоммуникационные сети, не являются чем-то новым. Телекоммуникации — важнейший инструмент в повседневной деятельности человека. Это своего рода «мост», соединяющий и обеспечивающий взаимодействие организаций, предприятий и даже целых отраслей промышленности. В условиях текущей геополитической ситуации нарушение информационного сообщения внутри страны — цель для киберкриминальных группировок.

    Помимо этого, информация, передающаяся посредством ТС, может быть особенно ценной для злоумышленников. Киберпреступники могут использовать уязвимости для кражи личных и корпоративных данных, а также другой конфиденциальной информации. Утечки данных не только приводят к финансовым потерям, но и наносят ущерб репутации предприятия.

    Выделяют следующие типы информационных угроз для ТС.

    Внутренние угрозы. Это намеренные или непреднамеренные действия или бездействие сотрудников, которые могут привести к сбоям в работе системы или нарушению целостности, конфиденциальности или доступности передаваемой информации. 

    Важно! Несмотря на то, что некоторые атаки на систему носят злонамеренный характер, многие лояльные сотрудники не знают, что их действия представляют угрозу информационной безопасности организации. Для снижения рисков эксфильтрации или уничтожения охраняемых сведений по вине персонала целесообразно внедрить систему обучения основам кибербезопасности.

    Внедрение DLP-системы в работу организации позволяет существенно сократить риски утечки персональных и конфиденциальных данных по вине сотрудников. Вы можете опробовать возможности системы в бесплатной 30-дневной версии.

    DDoS-атаки. Распределенные атаки типа «отказ в обслуживании» (DDoS) широко распространены в телекоммуникационном секторе. Эти атаки перегружают сети потоком интернет-трафика, делая их неработоспособными и лишая законных пользователей доступа к информационным ресурсам. 

    Атаки типа «человек посередине» (MitM). Злоумышленники перехватывают и изменяют связь между двумя сторонами без их ведома. В телекоммуникациях это может поставить под угрозу целостность информации, передаваемой по сетям, включая голосовую связь.

    Программы-вымогатели. Этот тип вредоносного ПО блокирует доступ законных пользователей к своим системам или личным файлам и требует выкуп за восстановление доступа. Телекоммуникационные сети особенно уязвимы для атак программ-вымогателей из-за их критической важности и широкой доступности.

    Эксплойты инфраструктуры 5G. По мере того как телекоммуникационные компании развертывают сети 5G, им приходится бороться с новыми уязвимостями, связанными с этой технологией. К ним относятся риски, возникающие из-за более широкого использования программного обеспечения для управления сетевыми операциями и интеграции устройств IoT в сеть.

    Интернет вещей (IoT). Одной из самых больших проблем для телекоммуникационных при нынешнем уровне развития технологий является Интернет вещей. IoT создавал больше точек входа для действий злоумышленников. Не все эти точки должным образом исправлены, и они оставляют учетные записи пользователей, клиентов и компаний уязвимыми. 

    Террористы и иностранные государственные структуры также могут представлять угрозу для телекоммуникационных систем. Они могут использовать различные методы, такие как кибератаки, саботаж или другие формы вмешательства, чтобы нарушить работу системы или получать ценную информацию об интеллектуальной собственности, торговых соглашениях и персональных данных.

    Некоторые из этих атак бесцельны и исходят от преступников низкого уровня, но во многих случаях телекоммуникационные сети часто становятся мишенью для высокоорганизованных киберкриминальных группировок. 

    Задачи специалиста по обеспечению ИБ телекоммуникационных систем

    Обеспечение информационной безопасности телекоммуникационных систем является одной из ключевых задач, решение которой возлагается на специализированное подразделение — службу информационной безопасности. ИБ-специалисты должны обладать глубокими знаниями в области законодательства, регулирующего вопросы защиты информации, а также навыками своевременного и эффективного внедрения программных, аппаратных и технических средств и контроля за действиями сотрудников предприятия.

    В задачи специалиста по обеспечению ИБ телекоммуникационных систем входит:

    • прогнозирование и моделирование угроз ИБ;
    • оценка рисков;
    • проверка работоспособности и эффективности используемых программно-технических средств;
    • анализ эффективности работы системы и ее устойчивости;
    • восстановление работы системы в случае сбоев;
    • разработка политики безопасности, правил, положений, инструкций и проч.

    Пройти обучение или переподготовку по специальности «Информационная безопасность телекоммуникационных систем» можно в ряде ВУЗов страны, например, МАИ, МТУСИ, Академия ФСБ, МГТУ ГА и проч. 

    Методы защиты информации в телекоммуникационных системах

    К сожалению, полностью исключить несанкционированный доступ к компонентам телекоммуникационной системы и их изменение или уничтожение невозможно. Тем не менее, можно принять меры, которые помогут снизить риски утечки конфиденциальной информации.

    Следующие методы защиты информации помогают обеспечить безопасность телекоммуникационных систем и предотвратить утечку конфиденциальной информации.

    Технические методы

    Речь идет об использовании следующих технических средств и методов для защиты информации. 

    • Межсетевые экраны. Необходимы для контроля сетевого трафика и фильтрации данных, проходящих через сеть. Как правило, для обеспечения безопасности используют фильтрующие маршрутизаторы, шлюзы сеансового уровня, прокси-серверы и персональные межсетевые экраны.
    • Резервное копирование данных необходимо для восстановления работы системы после сбоев или аварий. Выделяют полное резервное копирование, инкрементное резервное копирование (или добавочный бэкап) — то есть копирование только тех данных, что были добавлены или изменены с момента прошлого полного или инкрементного копирования, а также дифференциальное резервное копирование, то есть создание копий только тех данных, что были изменены с момента полного резервного копирования.
    • Виртуальные частные сети (VPN) — обеспечивают безопасные удаленные соединения для сотрудников на удаленном формате работы и сотрудников, находящихся в командировках.

    Программные методы

    Реализация защитных функций с помощью следующего программного обеспечения.

    • Системы предотвращения вторжений (IPS). Предназначены для выявления и блокировки сетевых атак в режиме реального времени. IPS отслеживает шаблоны трафика с целью выявления вредоносной активности, нарушений правил безопасности, уязвимостей или угроз, которые могут быть пропущены межсетевыми экранами.
    • Антивирусная защита. Для защиты телекоммуникационных систем можно использовать различные антивирусы, которые предлагают комплексные решения для обеспечения безопасности данных.
    • Шифрование защищает конфиденциальную информацию от несанкционированного доступа или попыток изменения. Оно шифрует данные с помощью особых алгоритмов и ключей, гарантируя, что только стороны с ключами дешифрования смогут их прочитать.
    • SIEM- и DLP- системы. Непрерывно мониторят пользовательскую и программную активность, перехватывают данные и анализируют журналы сетевой активности для быстрого обнаружения потенциальных атак и аномального поведения, указывающего на нарушения. 

    Организационные методы 

    Меры, направленные на обеспечение безопасности информации путем регламентации деятельности персонала и использования ресурсов системы. 

    • Разработка политики безопасности: разработка и внедрение правил безопасности, выявление информационных активов, подлежащих защите, определение зоны ответственности персонала за нарушения.
    • Введение режима коммерческой тайны.  
    • Контроль доступа. Регулирует доступ к сетям и системам путем внедрения строгой аутентификации, авторизации и учета. Такие методы, как многофакторная аутентификация и доступ на основе ролей ограничивают третьим лицам доступ к охраняемым ресурсам.
    • Контроль за действиями пользователей и за соблюдением правил ИБ. Можно осуществлять с помощью DLP-системы Falcongaze SecureTower. 
    • Введение системы обучения персонала основам информационной безопасности.
    • Разработка плана реагирования на инциденты. Ни один метод защиты информации не может сократить риски информационной безопасности до нуля, поэтому целесообразно разработать план реагирования на инциденты, т. е. написать руководства, подробно описывающие роли, обязанности и действия, необходимые для эффективного сдерживания нарушений.

    При организации системы ИБ телекоммуникационных систем важно обеспечить и физическую безопасность инфраструктуры сектора связи — поскольку они открыты для атак, вандализма и краж. Защита инфраструктуры связи включает следующие действия.

    • Ограничение физического доступа к оборудованию. Это может быть достигнуто путем установки ограждений, систем контроля доступа (СКУД), видеонаблюдения, сигнализаций и других технических средств.
    • Обеспечение надежности и безопасности зданий и сооружений. Здания, в которых расположены телекоммуникационные системы, должны соответствовать требованиям пожарной безопасности, сейсмостойкости и другим нормативным актам.
    • Защита от стихийных бедствий. Телекоммуникационные системы должны быть защищены от воздействия природных факторов, таких как землетрясения, наводнения, ураганы и пожары. Для этого необходимо: проводить регулярные проверки состояния оборудования, разрабатывать меры реагирования в чрезвычайных ситуациях, установить противопожарную сигнализацию.   

    Требования законодательства в Российской Федерации

    В Российской Федерации существует ряд законодательных актов, регулирующих отношения в сфере информационной безопасности телекоммуникационных систем и определяющих ответственность за нарушение этих норм. 

    Основные законодательные акты в этой области:

    • Федеральный закон от 07.07.2003 № 126-ФЗ «О связи»;
    • Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне»;
    • Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
    • Уголовный кодекс Российской Федерации;
    • Кодекс об административных правонарушениях Российской Федерации.   

    Подходят ли DLP-системы для защиты данных телекоммуникационных компаний?

    DLP-системы могут быть полезны для обеспечения безопасности телекоммуникационных систем по следующим причинам: 

    • Защищают от внутренних угроз. Помогают предотвращать  утечки данных по вине персонала организации. Это особенно важно для телекоммуникационных систем, которые передают большие массивы персональных и конфиденциальных данных.
    • Позволяют соблюдать законодательство, в том числе соответствовать требованиям Федерального закона «О персональных данных».
    • Осуществляют непрерывный мониторинг активности сотрудников за рабочими станциями. DLP-системы непрерывно перехватывают и анализируют данные, передаваемые по всем каналам коммуникации, используемым в организациях. Это позволяет компаниям заблаговременно выявлять неблагонадежных и потенциально опасных сотрудников, предотвращать мошенничество и саботаж со стороны персонала.

    В заключение

    Ни один из рассмотренных методов по отдельности не может полностью устранить все риски информационной безопасности. Только используя их в комплексе, мы сможем существенно минимизировать риски утраты доступности, уничтожения, изменения и утечки данных из телекоммуникационных систем.

    Для обеспечения эффективной защиты информации необходимо участие высшего руководства компании, разработка и внедрение строгих политик безопасности, оценка рисков, обучение сотрудников, тестирование уязвимостей, аудит информационных систем, использование специализированного ПО и проч.

    Важные публикации

    DLP-система SecureTower

    • Защита от утечек данных по вине сотрудников
    • Контроль работы сотрудников на компьютерах
    • Выявление потенциально опасных сотрудников
    • Ведение архива бизнес-коммуникации